SlideShare a Scribd company logo
1 of 4
Cyber-criminelen zijn gericht op
telefoons en bank info
Zoals recente high-profile aanvallen op grote bedrijven zoals Facebook en Apple, belangrijkste
publicaties zoals de New York Times en de Washington Post en de Amerikaanse regering zelf
hebben duidelijk, is cybercriminaliteit een zeer reële en groeiende zorg voor iedereen.De
laatste bedreiging verslag van veiligheid stevige McAfee wijst op de noodzaak van
waakzaamheid op mobiele apparaten en een verandering in hoe mensen en bedrijven
benadering van veiligheid.Smartphones en tabletten zijn steeds warm doelstellingen voor
cyber-criminelen, en het volume van mobiele bedreigingen groeit veel sneller dan het deed
voor PC's. Het bedrag van malware gedetecteerd door McAfee op de apparaten in 2012 was 44
keer wat het was het voorgaande jaar.Het bedrijf schat dat 95% van alle mobiele malware ooit
bedacht is gemaakt in het afgelopen jaar alleen al, en de overgrote meerderheid van die is
gemaakt voor het Android operating system.Maar van McAfee wereldwijd chief technology
officer, Mike Fey, waarschuwt tegen het kijken naar de het aantal bedreigingen gericht op
Android en in de veronderstelling dat andere platforms zijn veiliger. Criminelen zijn gericht
op het besturingssysteem gedeeltelijk omdat het zo open, en ook omdat ze de neiging om zich
te concentreren op het platform dat zij denken rond de langste is.Wat maakt deze draagbare
apparaten dergelijke sappige streefcijfers voor criminelen is dat ze schering en inslag met
persoonlijke en financiële informatie zijn. Bijvoorbeeld, veel telefoons hebben functies
gebakken in bankieren en criminelen "Trojaans paard" virussen aan melk die hen drogen met
behulp van SMS-diensten die heffing per tekst kunnen gebruiken.Fey zegt malware niet eens
het grootste probleem voor mobiele gebruikers op dit moment. Telefoon eigenaren moeten
meer zorgen over een bezoek aan een site die zal iets kwaadaardige namens hen te doen."Een
enorme hoeveelheid ellende op het Internet gebeurt zonder dat er iets wordt gedownload," zei
Fey.
Het is veel gemakkelijker om uit te voeren van deze soorten scams op smartphones dan op
desktop computers. Met kleine schermen en pared-down mobiele sites, kunnen cyber-
criminelen maken van een legitiem ogende bank-site en de persoon verleiden tot het invoeren
van persoonlijke gegevens nodig voor toegang tot een account, zoals een rekeningnummer,
wachtwoord en moeders meisjesnaam.Vele indringers beginnen in dit type van eenvoudige
manier, vaak met een slechte link in een e-mail of op een sociaal netwerk of een webpagina die
een persoon naar een beschadigde of schadelijke site leidt."Er is een reden waarom deze
aanslagen old-school wennen houden," zei Fey. "Ze werken."De McAfee-rapport vond dat het
volume van verdachte URL's steeg aanzienlijk in eind 2012, gemiddeld 4,6 miljoen per maand.
Naast het nabootsen van websites tot phish voor informatie, kunt de links downloaden
malware op een mobiel apparaat.Die software kan het verzenden van privégegevens zoals
wachtwoorden terug naar de aanvallers, of het kan toevoegen dat de computer een botnet--een
netwerk van geïnfecteerde computers gecontroleerd door cyber-criminelen.De software wordt
gedownload zo snel dat de meeste mensen niet eens merken. Het is niet langer het geval dat
een computer traag zal voelen als er malware geïnstalleerd, wijst erop Fey. Fatsoenlijke
malware niet eens merkbaar worden.Apple en Facebook getraceerd hun recente inbreuken op
soortgelijke incidenten. Werknemers bezocht gehackte sites voor ontwikkelaars die malware
op hun computers geïnstalleerd. Deze houweren, samen met Twitter's januari schending dat in
250.000 gebruikersaccounts mogelijk in gevaar wordt gebracht resulteerde, het werk van
Oost-Europa werden bendes zoeken voor intellectuele eigendom of andere informatie te
verkopen, volgens Bloomberg.Een recent rapport van beveiligingsbedrijf Mandiant beschreven
wat het verondersteld om een krachtige computer-hacking operatie in Shanghai gerund door
de Chinese militairen. Dit vermeende high-tech spionage richt zich op bedrijven van de V.S. in
een poging om te stelen van bedrijfsgeheimen.
De kwestie is zo ernstig dat de Amerikaanse regering een uitgebreid verslag uitgebracht op
woensdag dat het artikel bevat instructies voor bedrijven over hoe om hun veiligheid te
verbeteren.Reguliere mensen zullen niet immuun voor de problemen waarmee bedrijven en
regeringen, volgens Fey. Zodra deze wapens, zoals malware, in de wereld zijn, verspreiden
ze. Aanvallers kunnen de code die is geschreven door een regering stelen en gebruiken om te
gaan na de andere doelen.Terwijl de oorsprong van de recente aanslagen hebben het grijpen
van koppen, waarschuwt Fey tegen draaien al onze aandacht aan de "slechte jongens" in
plaats van de systemische beveiligingsproblemen op de bedrijven kant."Het is niet over die u
wordt verbonden, het gaat over het feit dat je kwetsbaar," zei Fey. Hij zei een gezicht te
zetten van de cyber-criminelen "maakt het klinken alsof u kunt gaan onderhandelen met een
entiteit om ze te stoppen. Dat heeft nooit het geval geweest met cyberattacks."De huidige
aanpak van het ontdekken van bedreigingen, dan bestrijdend hen, moet veranderen, volgens
Fey; Hij noemde het "een duizend procent." niet-duurzame.Nieuwe bedreigingen zijn
popping up voortdurend creëren van een nooit eindigende spel van veiligheid whack-a-
mole.Er zijn nieuwe hoogst geavanceerde aanvallen die zich onder het besturingssysteem
invoegen en een apparaat gegevens kunnen stelen voordat afvegend het schoon. Ransomware
is op de stijging, waarin een misdadiger gegevens steelt of neemt de controle van een
computer of mobiel apparaat, het alleen vrijgeven hun greep wanneer zij betaling ontvangen.
Een nieuwe aanval genoemd Blitzkrieg gebruikt phishing-praktijken om te installeren te
Trojaan, die controleert webverkeer en bankgegevens schraapt om geld uit de victims'
accounts.Om deze bedreigingen, zei Fey, dat de industrie moet heroverwegen beveiliging
vanaf de grond omhoog, ontwerpen van veiliger producten vanaf het begin in plaats van
gewoon voortdurend achter bedreigingen."We hebben om enkele van de meest complexe
beveiligingsproblemen en ze vereenvoudigen in te lossen problemen," zei hij.

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

abney associates mobile warning-Cyber-criminelen zijn gericht op telefoons en bank info

  • 1. Cyber-criminelen zijn gericht op telefoons en bank info
  • 2. Zoals recente high-profile aanvallen op grote bedrijven zoals Facebook en Apple, belangrijkste publicaties zoals de New York Times en de Washington Post en de Amerikaanse regering zelf hebben duidelijk, is cybercriminaliteit een zeer reële en groeiende zorg voor iedereen.De laatste bedreiging verslag van veiligheid stevige McAfee wijst op de noodzaak van waakzaamheid op mobiele apparaten en een verandering in hoe mensen en bedrijven benadering van veiligheid.Smartphones en tabletten zijn steeds warm doelstellingen voor cyber-criminelen, en het volume van mobiele bedreigingen groeit veel sneller dan het deed voor PC's. Het bedrag van malware gedetecteerd door McAfee op de apparaten in 2012 was 44 keer wat het was het voorgaande jaar.Het bedrijf schat dat 95% van alle mobiele malware ooit bedacht is gemaakt in het afgelopen jaar alleen al, en de overgrote meerderheid van die is gemaakt voor het Android operating system.Maar van McAfee wereldwijd chief technology officer, Mike Fey, waarschuwt tegen het kijken naar de het aantal bedreigingen gericht op Android en in de veronderstelling dat andere platforms zijn veiliger. Criminelen zijn gericht op het besturingssysteem gedeeltelijk omdat het zo open, en ook omdat ze de neiging om zich te concentreren op het platform dat zij denken rond de langste is.Wat maakt deze draagbare apparaten dergelijke sappige streefcijfers voor criminelen is dat ze schering en inslag met persoonlijke en financiële informatie zijn. Bijvoorbeeld, veel telefoons hebben functies gebakken in bankieren en criminelen "Trojaans paard" virussen aan melk die hen drogen met behulp van SMS-diensten die heffing per tekst kunnen gebruiken.Fey zegt malware niet eens het grootste probleem voor mobiele gebruikers op dit moment. Telefoon eigenaren moeten meer zorgen over een bezoek aan een site die zal iets kwaadaardige namens hen te doen."Een enorme hoeveelheid ellende op het Internet gebeurt zonder dat er iets wordt gedownload," zei Fey.
  • 3. Het is veel gemakkelijker om uit te voeren van deze soorten scams op smartphones dan op desktop computers. Met kleine schermen en pared-down mobiele sites, kunnen cyber- criminelen maken van een legitiem ogende bank-site en de persoon verleiden tot het invoeren van persoonlijke gegevens nodig voor toegang tot een account, zoals een rekeningnummer, wachtwoord en moeders meisjesnaam.Vele indringers beginnen in dit type van eenvoudige manier, vaak met een slechte link in een e-mail of op een sociaal netwerk of een webpagina die een persoon naar een beschadigde of schadelijke site leidt."Er is een reden waarom deze aanslagen old-school wennen houden," zei Fey. "Ze werken."De McAfee-rapport vond dat het volume van verdachte URL's steeg aanzienlijk in eind 2012, gemiddeld 4,6 miljoen per maand. Naast het nabootsen van websites tot phish voor informatie, kunt de links downloaden malware op een mobiel apparaat.Die software kan het verzenden van privégegevens zoals wachtwoorden terug naar de aanvallers, of het kan toevoegen dat de computer een botnet--een netwerk van geïnfecteerde computers gecontroleerd door cyber-criminelen.De software wordt gedownload zo snel dat de meeste mensen niet eens merken. Het is niet langer het geval dat een computer traag zal voelen als er malware geïnstalleerd, wijst erop Fey. Fatsoenlijke malware niet eens merkbaar worden.Apple en Facebook getraceerd hun recente inbreuken op soortgelijke incidenten. Werknemers bezocht gehackte sites voor ontwikkelaars die malware op hun computers geïnstalleerd. Deze houweren, samen met Twitter's januari schending dat in 250.000 gebruikersaccounts mogelijk in gevaar wordt gebracht resulteerde, het werk van Oost-Europa werden bendes zoeken voor intellectuele eigendom of andere informatie te verkopen, volgens Bloomberg.Een recent rapport van beveiligingsbedrijf Mandiant beschreven wat het verondersteld om een krachtige computer-hacking operatie in Shanghai gerund door de Chinese militairen. Dit vermeende high-tech spionage richt zich op bedrijven van de V.S. in een poging om te stelen van bedrijfsgeheimen.
  • 4. De kwestie is zo ernstig dat de Amerikaanse regering een uitgebreid verslag uitgebracht op woensdag dat het artikel bevat instructies voor bedrijven over hoe om hun veiligheid te verbeteren.Reguliere mensen zullen niet immuun voor de problemen waarmee bedrijven en regeringen, volgens Fey. Zodra deze wapens, zoals malware, in de wereld zijn, verspreiden ze. Aanvallers kunnen de code die is geschreven door een regering stelen en gebruiken om te gaan na de andere doelen.Terwijl de oorsprong van de recente aanslagen hebben het grijpen van koppen, waarschuwt Fey tegen draaien al onze aandacht aan de "slechte jongens" in plaats van de systemische beveiligingsproblemen op de bedrijven kant."Het is niet over die u wordt verbonden, het gaat over het feit dat je kwetsbaar," zei Fey. Hij zei een gezicht te zetten van de cyber-criminelen "maakt het klinken alsof u kunt gaan onderhandelen met een entiteit om ze te stoppen. Dat heeft nooit het geval geweest met cyberattacks."De huidige aanpak van het ontdekken van bedreigingen, dan bestrijdend hen, moet veranderen, volgens Fey; Hij noemde het "een duizend procent." niet-duurzame.Nieuwe bedreigingen zijn popping up voortdurend creëren van een nooit eindigende spel van veiligheid whack-a- mole.Er zijn nieuwe hoogst geavanceerde aanvallen die zich onder het besturingssysteem invoegen en een apparaat gegevens kunnen stelen voordat afvegend het schoon. Ransomware is op de stijging, waarin een misdadiger gegevens steelt of neemt de controle van een computer of mobiel apparaat, het alleen vrijgeven hun greep wanneer zij betaling ontvangen. Een nieuwe aanval genoemd Blitzkrieg gebruikt phishing-praktijken om te installeren te Trojaan, die controleert webverkeer en bankgegevens schraapt om geld uit de victims' accounts.Om deze bedreigingen, zei Fey, dat de industrie moet heroverwegen beveiliging vanaf de grond omhoog, ontwerpen van veiliger producten vanaf het begin in plaats van gewoon voortdurend achter bedreigingen."We hebben om enkele van de meest complexe beveiligingsproblemen en ze vereenvoudigen in te lossen problemen," zei hij.